shintartanya - stock.adobe.com

Die Rolle von VPNs vor, während und nach COVID-19

Vor COVID-19 sagten viele Experten das Ende von VPNs voraus. Während der Pandemie wurden sie zum Rettungsanker für Remote-Arbeiter. Wie könnte die Zukunft von VPNs aussehen?

Die Bedeutung von virtuellen privaten Netzwerken (VPN) änderte sich drastisch, als Anfang 2020 die Coronavirus-Pandemie für viele Unternehmen und Büroangestellte eine massive digitale Transformation einläutete. VPN-Trends, die sich bereits vor der Pandemie abzeichneten, wurden innerhalb weniger Tage beschleunigt.

Wie stellt sich die Zukunft von VPNs mitten in der Pandemie dar?

Vergangenheit und Zukunft der VPN-Konnektivität

Die Flucht von Büroangestellten ins Home-Office führte zu einem neuen Dilemma: Wie sollten Firmen ihre Arbeitskräfte unterstützen, die Computer und mobile Geräte von zu Hause aus nutzen, um auf Unternehmensressourcen zuzugreifen?

Das traditionelle VPN verwendet ein Fat-Client-Modell, um einen sicheren Tunnel vom Client-Gerät zum Firmennetzwerk aufzubauen. Die gesamte Netzwerkkommunikation nutzt diesen Tunnel. Allerdings hat dieses Modell seinen Preis: Für den Zugriff auf Public-Cloud-Ressourcen muss der VPN-Tunnel durchquert werden. Auf der anderen Seite leitet dann das Unternehmensnetzwerk den Zugriff wieder zurück zum internetbasierten Cloud Provider. Dieses Verfahren wird als Hairpinning bezeichnet.

Was die Zukunft von VPNs betrifft, so wird die zunehmende Leistungsfähigkeit von Endsystemen die Migration einer stärker softwarebasierten VPN-Technologie in Endpunkte erleichtern. VPN-Technologien werden sich weiterentwickeln und lokale Verarbeitungskapazitäten nutzen, was das Handling von VPNs für Nutzer und Netzwerk-Admins gleichermaßen vereinfacht. Netzwerkadministratoren werden die VPN-Verwaltung über zentrale Systeme steuern.

Einige Vorhersagen für die Zukunft von VPNs behaupten, Hardware sei in einer Softwarewelt nicht mehr notwendig. Da aber irgendetwas die physischen Verbindungen herstellen muss, wird es nicht ohne Hardware funktionieren.

Wahrscheinlicher ist, dass x86-basierte Systeme die Funktionen übernehmen, die zuvor in Hardware ausgeführt wurden, und so einige dedizierte Hardwaregeräte ersetzen werden. Das gilt insbesondere für den Netzwerk-Edge, wo verteilte Computing-Ressourcen jederzeit zur Verfügung stehen. Der Netzwerk-Core wird weiterhin Geschwindigkeiten erfordern, die in absehbarer Zukunft nur dedizierte Hardware liefern kann.

Abbildung 1: VPNs erlauben es autorisierten Remote-Nutzern, eine sichere Verbindung zum Unternehmensnetzwerk aufzubauen.
Abbildung 1: VPNs erlauben es autorisierten Remote-Nutzern, eine sichere Verbindung zum Unternehmensnetzwerk aufzubauen.

VPNs werden möglicherweise auch immer mehr wie Produkte für Software-defined WAN (SD-WAN) funktionieren. Hierbei ist die Konnektivität unabhängig vom zugrunde liegenden physischen Netzwerk – sei es kabelgebunden, kabellos oder mobilfunkbasiert – und dessen Adressierung. Diese VPN-Systeme sollten mehrere Pfade nutzen und transparent zwischen ihnen wechseln.

Vergangenheit und Zukunft der VPN- Sicherheit

Firmen-VPNs bieten die folgenden zwei Hauptfunktionen:

  1. Verschlüsselung von Datenströmen und Absichern der Kommunikation; und
  2. Schutz von Endpunkten vor unerlaubtem Zugriff, als ob sie sich innerhalb der Unternehmensgrenzen befinden würden.

Der unmittelbare Nutzen von Verschlüsselungstechnik ist die Absicherung der Kommunikation. Die Verschlüsselungstechnologie kann auf eine relativ lange Vergangenheit zurückblicken und ist in moderne Browser integriert, wodurch sich diese einfach verwenden lassen. VPNs auf Basis von Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) können diese Funktionalität bereitstellen.

Moderne VPN-Systeme schützen Endpunkte vor unerlaubtem Zugriff, da diese Systeme vorschreiben, dass die gesamte Netzwerkkommunikation über ein VPN zwischen Endpunkten und einem Firmen-VPN-Konzentrator läuft. Andere Unternehmensressourcen, etwa Firewalls, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS), schützen Endpunkte durch Content-Filterung, Malware-Erkennung und sonstige Sicherheitsmaßnahmen vor bekannten Gefahren.

In der Zukunft sollten IT-Fachleute damit rechnen, dass mehr KI und Machine Learning in diese Sicherheitsfunktionen Einzug hält. Auf diese Weise lässt sich deren Effizienz steigern, ohne dass dazu mehr Unterstützung durch Netzwerk- oder Sicherheits-Admins benötigt wird.

Abbildung 2: Innovative neue Technologien, wie Software-defined Perimeter und Zero-Trust-Modelle, werden die Zukunft von VPNs erheblich beeinflussen.
Abbildung 2: Innovative neue Technologien, wie Software-defined Perimeter und Zero-Trust-Modelle, werden die Zukunft von VPNs erheblich beeinflussen.

VPN-Pfade werden weniger effizient, wenn ein Endpunkt mit internetbasierten Ressourcen kommuniziert, zum Beispiel SaaS-Systemen. Der Endpunkt muss zuerst Daten an den VPN-Konzentrator senden. Dieser leitet dann die Daten zur Cloud-basierten SaaS-Anwendung weiter und erhöht daher die Netzwerklatenz. Darüber hinaus nimmt der Netzwerk-Overhead innerhalb des VPNs zu, weil die SaaS-Anwendung ihre eigene Verschlüsselung verwendet.

Split Tunneling ist eine mögliche Lösung für diese Ineffizienz, aber IT-Teams müssen VPN-Terminierungspunkte sorgfältig auswählen, damit keine Sicherheitslücke entsteht. Die Integration in intelligente DNS-Server, zum Beispiel Cisco Umbrella, ermöglicht Split Tunneling für bestimmte Standorte unter der Kontrolle von Netzwerk- oder Sicherheitsadministratoren.

Eine sogar noch bessere Sicherheitsstrategie basiert auf einem Zero-Trust-Modell, das von kompromittierten Endpunkten ausgeht, unabhängig von ihrem Standort. Forrester Research hat Zero Trust 2010 vorgestellt. Dieses Sicherheitsmodell ist inzwischen zum neuen Standard geworden, den Netzwerke erfüllen sollten. Die Sicherheitskomponenten von Zero Trust umfassen Allowlisting und Mikrosegmentierung. Die Zukunft von VPNs beinhaltet automatisierte Methoden, um diese Sicherheitsfunktionen bereitzustellen und zu pflegen.

IT-Fachleute können davon ausgehen, dass die VPN-Technologie künftig einen Zuwachs an Sicherheit bringen und gleichzeitig den Aufwand mindern wird, der notwendig ist, um diese Sicherheit zu implementieren und aufrechtzuerhalten.

Nächste Schritte

Gratis-eBook: Zero Trust – Misstrauen als Prinzip

Gratise-Ebook: VPN – Tipps und Ratgeber

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close